Ich habe ein OnePlus 6T. Es wird von TWRP und Magisk gerootet. Ich habe ro.debuggable
auf eingestellt 1
. Aber wenn ich tippe adb root
, passiert folgendes:
C:\Users\ituser> adb root
C:\Users\ituser> adb remount
Not running as root. Try "adb root" first.
Ich kann nicht einmal adb pull
Systemdateien verwenden.
Bei der Produktion – user
dem Erstellen eines ROM – können Sie nicht adbd
als Root beginnen, es sei denn, das ROM oder zumindest adbd
die Binärdatei wird mit den erforderlichen Änderungen neu erstellt. Grund ist das ALLOW_ADBD_ROOT
Build-Flag ( 1 , 2 ) .
Aus diesem Grund wurde adbd Insecure entwickelt, das die adbd
Binärdatei durch eine modifizierte ersetzte.
Auf einem userdebug
oder - eng
Build (oder mit unsicherer adbd
Binärdatei, die aus einem dieser Build-Typen extrahiert wurde):
ro.secure=0
, wird adbd
als root ausgeführt, wenn dies in den Einstellungen (Entwickleroptionen) ( 3 ) aktiviert ist . Funktioniert jedoch adb root
nicht ( 4 ) .ro.debuggable=1
, adb root
wird adbd
als root neu gestartet ( 5 , 6 ) .Allerdings adbd
kann aus modifiziertem Quellcode gebaut werden, um all diese Prüfungen zu überspringen. Zusätzlich sollte auch auf SELinux geachtet werden, falls im enforcing
Modus. adbd
muss im uneingeschränkten Superuser-Kontext ausgeführt werden dürfen: u:r:su:s0
( 7 , 8 ) , was bei user
Builds ( 9 , 10 , 11 ) nicht der Fall ist . Weitere Informationen finden Sie in dieser Antwort .
Android-Eigenschaften können mit /data/local.prop
on userdebug
/ eng
builds überschrieben werden, dh wenn das ALLOW_LOCAL_PROP_OVERRIDE
Build-Flag gesetzt ist ( 12 , 13 ) . Dies funktioniert jedoch nicht für ro.*
Eigenschaften ( 14 ) und dasselbe gilt für setprop
das Befehlszeilentool. Die default.prop
/ prop.default
-Datei – die sich abhängig von den Geräte-Build-Konfigurationen ( 15 ) an mehreren möglichen Orten befinden könnte – kann jedoch geändert werden, um schreibgeschützte Eigenschaften zu ändern (sofern nicht bereits von einer anderen Eigenschaftsdatei oder *.rc
-datei festgelegt). Wenn sich die Datei auf einer Ramdisk befindet, boot.img
muss sie geändert werden.
Das Resetprop -Tool von Magisk kann die schreibgeschützten Eigenschaften zurücksetzen, auch wenn sie bereits festgelegt sind. ro.secure
und ro.debuggable
beide wurden möglicherweise als Teil der MagiskHide-Richtlinie ( 16 ) geändert , die Sie wiederherstellen können, um die adbd
Ausführung als Root zuzulassen.
Eine weitere verwandte Eigenschaft ist ro.adb.secure
, die die Authentifizierung mit öffentlichen Schlüsseln steuert. Durch Setzen ro.adb.secure=0
auf userdebug
/ eng
builds wird die Authentifizierung übersprungen (es kommt nie eine device unauthorized
Meldung) ( 17 , 18 , 19 ) ; verwandt: Speicherort von „adb_keys“ .
ro.build.type
Izzy
adb root
nicht bei "Produktions-Builds" (wie Stock-ROMs, auch wenn sie gerootet sind). Wenn Sie also kein "Entwickler-ROM" haben, sind die Chancen, dass dies etwas bewirkt, ziemlich gering.